nixawk/pentest-wiki

GitHub: nixawk/pentest-wiki

一个按照渗透测试全流程系统组织的免费安全知识库,为安全从业者和研究人员提供从信息收集到报告撰写的完整技术参考。

Stars: 3737 | Forks: 939

**作者**:< [nixawk](https://github.com/nixawk) >, < [m1guelpf](https://github.com/m1guelpf) >, < [binarymist](https://github.com/binarymist) > [![pentest-wiki](https://img.shields.io/badge/PENTEST-WIKI-black.svg)](https://github.com/nixawk/pentest-wiki) 是一个面向渗透测试人员/研究人员的免费在线安全知识库。如果您有好的想法,请与他人分享。 ## 目录 - [![](https://img.shields.io/badge/Information%20Security%20Conferences-Index-blue.svg)](./Information-Security-Conferences) - [![](https://img.shields.io/badge/Information%20Gathering-Index-blue.svg)](./1.Information-Gathering) - 网络分析 - IP - [Whois](1.Information-Gathering/How-to-gather-Whois-Information-Gathering.md) - [DNS](./1.Information-Gathering/How-to-gather-dns-information.md) - 识别存活主机 - 识别 IDS/IPS - Web 应用 - Web 应用指纹 - CMS 识别 - 开源分析 - 识别 IDS/IPS - OSINT - GHDB - 人员 - 图片 - 媒体 - 公司 - 文档 - [![](https://img.shields.io/badge/Vulnerability%20Assessment-Index-blue.svg)](./2.Vulnerability-Assessment) - 漏洞扫描器 - 网络评估 - Web 应用评估 - [OWASP CheatSheetSeries](https://github.com/OWASP/CheatSheetSeries/tree/master/cheatsheets) - 数据库评估 - [MongoDB](./2.Vulnerability-Assessment/Database-Assessment/mongodb/mongodb_hacking.md) - [MySQL](./2.Vulnerability-Assessment/Database-Assessment/mysql) - [Postgresql](./2.Vulnerability-Assessment/Database-Assessment/postgresql/postgresql_hacking.md) - [Sqlite](./2.Vulnerability-Assessment/Database-Assessment/sqlite/sqlite_hacking.md) - 移动端评估 - [Android](./2.Vulnerability-Assessment/Android-Assessment) - [OWASP-MASVS](https://github.com/OWASP/owasp-masvs) - [OWASP-MSTG](https://github.com/OWASP/owasp-mstg/) - 操作系统评估 - [Mac OSX](./2.Vulnerability-Assessment/OS-Assessment/OSX) - [![](https://img.shields.io/badge/Exploitation%20Tools-Index-blue.svg)](./3.Exploitation-Tools) & [![](https://img.shields.io/badge/Post%20Exploitation-Index-blue.svg)](./4.Post-Exploitation) - 网络漏洞利用 - [易受攻击端口列表](./3.Exploitation-Tools/Network-Exploitation/ports_number.md) - [Cisco ASA CVE-2016-6366](./4.Post-Exploitation/How-to-hack-Cisco-ASA-with-CVE-2016-6366.md) - 操作系统漏洞利用 - Windows - [Windows 2008 Active Directory Hacking](./4.Post-Exploitation/Windows_ActiveDirectory/Hacking_Windows_Active_Directory.md) - [Windows 2012 凭据导出](./4.Post-Exploitation/Windows_ActiveDirectory/How-to-dump-windows2012-credentials.md) - [Metasploit - 在 cmd.exe 中运行 vbs payload](./4.Post-Exploitation/Windows_ActiveDirectory/Execute_metasploit_vbs_payload_in_cmd_shell.md) - [Windows Vssadmin](./4.Post-Exploitation/Windows_ActiveDirectory/How-to-use-vssadmin.md) - Web 漏洞利用 - 数据库漏洞利用 - 无线漏洞利用 - 社会工程学 - 物理漏洞利用 - 开源漏洞利用 - [![](https://img.shields.io/badge/Privilege%20Escalation-Index-blue.svg)](./5.Privilege-Escalation) - 密码攻击 - 权限提升媒介 - [Windows 权限提升基础](http://www.fuzzysecurity.com/tutorials/16.html) - [Linux 基础权限提升](https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/) - 协议分析 - 欺骗分析 - [![](https://img.shields.io/badge/Maintaining%20Access-Index-blue.svg)](./6.Maintaining-Access) - 操作系统后门 - 隧道 - Web 后门 - [![](https://img.shields.io/badge/Reporting-Index-blue.svg)](./7.Reporting) - [公开的渗透测试报告](https://github.com/juliocesarfort/public-pentesting-reports) - [![](https://img.shields.io/badge/Books-Index-blue.svg)](./Books) - [渗透测试书籍](./Books/README.md#penetration-testing-books) - [黑客手册系列](./Books/README.md#hackers-handbook-series) - [防御性开发](./Books/README.md#defensive-development) - [网络分析书籍](./Books/README.md#network-analysis-books) - [逆向工程书籍](./Books/README.md#reverse-engineering-books) - [恶意软件分析书籍](./Books/README.md#malware-analysis-books) - [Windows 书籍](./Books/README.md#windows-books) - [社会工程学书籍](./Books/README.md#social-engineering-books) - [开锁书籍](./Books/README.md#lock-picking-books) - [OSINT 书籍](./Books/README.md#osint-books) - [![](https://img.shields.io/badge/CTFs-Index-blue.svg)](./CTFS) - [Flick](./CTFS/Flick) - [Nebula](./CTFS/Nebula) - [NullByte-1](./CTFS/NullByte/NullByte-1.md) - [![](https://img.shields.io/badge/Reverse%20Engineering-Index-blue.svg)](./Reverse-Engineering) - [![](https://img.shields.io/badge/System%20Services-Index-blue.svg)](./System-Services) - [FTP](./System-Services/services/service-ftp.md) - [HTTP](https://gist.github.com/willurd/5720255) ## 如何贡献 1. 查看未解决的问题,或者创建一个新问题,以围绕功能想法或错误展开讨论。 2. 在 GitHub 上 Fork [该仓库](https://github.com/nixawk/pentest-wiki),开始在 **master** 分支上进行修改(或基于该分支创建新分支)。 3. 发送 Pull Request,并提醒维护者,直到它被合并和发布。 ## 链接 - [渗透测试执行标准](http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines) - [渗透测试框架 0.59](http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html) - [如何成为一名黑客](http://www.catb.org/esr/faqs/hacker-howto.html) - [Github - awesome-pentest](https://github.com/enaqx/awesome-pentest)
标签:AES-256, Android安全, GitHub, GitHub项目, WAF测试, Web安全, Windows内核, 内核模块, 威胁模拟, 安全Wiki, 安全测试, 安全知识库, 安全资源, 实时处理, 密码管理, 开源软件, 插件系统, 操作系统安全, 攻击性安全, 数据展示, 无线安全, 漏洞评估, 白帽子, 目录枚举, 移动安全, 系统分析, 红队, 网络分析, 网络安全, 网络安全审计, 网络安全研究, 蓝队分析, 防御加固, 隐私保护